Контроль физического доступа
Иногда в организации безопасности предприятия наблюдаются перегибы в обеспечении защиты информации, по-видимому, в зависимости от того, кто конкретно занимается организацией службы. Они обычно бывают двух видов.
- Проход на предприятие происходит через несколько пропускных пунктов; помещение, где находятся компьютеры, закрывается на несколько замков, которые открываются только в присутствии директора или начальника охраны; возможно, даже сам компьютер на ночь запирают в сейф. При этом сам компьютер со всеми данными, представляющими критическую важность для организации, регулярно подключается или постоянно подключен к Интернету или просто к работающему модему, любые самые минимальные средства хотя бы программной защиты отсутствуют, а пароль на доступ к компьютеру — "123".
- Сеть предприятия защищена мощным межсетевым экраном, возможно, специально модифицированным местными умельцами для усиления защиты и пропускающим только протоколы HTTP, SMTP и DNS. На каждой рабочей станции регулярно (иногда даже в ущерб работе пользователей) запускаются антивирусные сканнеры. Сеть пронизана агентами системы обнаружения атак, а каждое действие пользователя отражается в различных электронных регистрационных журналах. При этом центральный сервер сети находится в углу зала работы с клиентами, где по окончании рабочего дня уборщицы собираются попить чайку.
Конечно же, это крайние примеры, однако в том или ином виде такие ситуации встречаются на практике. На протяжении всей книги подробно описываются системы, близкие ко второму примеру. Но, естественно, нельзя забывать о вопросах физического доступа к информационным объектам.
Злоумышленник может иметь доступ к консоли управления системой либо к физическим устройствам ввода/вывода. Поскольку консоль — это обычно место привилегированного доступа, здесь иногда разрешается выполнение команд, которые нельзя исполнять удаленно, скажем, перезагрузка системы с обходом механизмов защиты либо дополнительное подключение аппаратных устройств.
Кроме того, не следует забывать и о таких тривиальных способах атаки, как похищение носителя с информацией — жесткого диска, магнитных лент в устройствах архивации и др.
Следовательно, основной принцип информационной безопасности — доступ к информационным объектам должны иметь только уполномоченные сотрудники, необходимо просто не забывать распространять и на физическое воплощение объектов. В разделе, посвященном физической безопасности, книги "Handbook of Information Security Management" [HISM], Tom Peltier пишет, что для обеспечения безопасности существуют пять ключевых моментов:
- Двери офиса заперты.
- Столы и шкафы заперты.
- Рабочие станции в безопасности.
- Дискеты в безопасности.
- Информация предприятия в безопасности.
В последнем пункте имеется в виду другие альтернативные носители информации, такие как распечатки, бумажные документы и т. д.